1 BAB 2 LANDASAN TEORI Pada bab ini dijelaskan teori

advertisement
BAB 2
LANDASAN TEORI
Pada bab ini dijelaskan teori-teori dasar mengenai teknik data mining, teknik
pengumpulan data (data collection) jaringan (dalam hal ini mengenai Packet Capture
pada Wireshark), software WEKA, dan perangkat jaringan yang dikumpulkan informasi
jaringannya (dalam hal ini switch).
2.1 Data Mining
2.1.1 Gambaran Umum data mining
Data mining merupakan teknologi baru yang sangat berguna untuk membantu
perusahaan-perusahaan menemukan informasi yang sangat penting dari gudang data
perusahaan-perusahaan. Tools data mining meramalkan tren dan sifat-sifat perilaku
bisnis yang sangat berguna untuk mendukung pengambilan keputusan penting. Analisis
yang diotomatisasi yang dilakukan oleh data mining melebihi yang dilakukan oleh
sistem pendukung keputusan tradisional yang sudah banyak digunakan. Data mining
dapat menjawab pertanyaan-pertanyaan bisnis yang dengan cara tradisional memerlukan
banyak waktu untuk menjawabnya. Data mining mengeksplorasi basis data untuk
menemukan pola-pola yang tersembunyi, mencari informasi pemrediksi yang terlupakan
oleh para pelaku bisnis karena terletak di luar ekspektasi para pelaku bisnis.
2.1.2 Definisi Data Mining
Proses dalam menemukan pola atau informasi menarik dari sejumlah data yang
besar, dimana data dapat disimpan dalam database, data warehouse atau dapat disimpan
di tempat penyimpanan informasi lainnya dengan menggunakan teknik pengenalan pola
seperti teknik statistik dan matematika. (Han dan Kamber, 2006:39; Larose, 2005:2).
1
2 Banyak orang menggunakan istilah data mining dan knowledge discovery in
databases (KDD) secara bergantian untuk menjelaskan proses penggalian informasi
tersembunyi dalam suatu kumpulan data yang besar. Akan tetapi kedua istilah tersebut
memiliki konsep yang berbeda, tetapi berkaitan satu sama lain. Dan salah satu tahapan
dalam proses KDD adalah data mining (Han dan Kamber, 2006:5).
Data mining didefinisikan sebagai satu set teknik yang digunakan secara
otomatis untuk mengeksplorasi secara menyeluruh dan membawa ke permukaan relasirelasi yang kompleks pada set data yang sangat besar. Set data yang dimaksud di sini
adalah set data yang berbentuk tabulasi, seperti yang banyak diimplementasikan dalam
teknologi manajemen basis data relasional. Akan tetapi, teknik-teknik data mining dapat
juga diaplikasikan pada representasi data yang lain, seperti domain data spatial, berbasis
text, dan multimedia (citra). Data mining dapat juga didefinisikan sebagai “pemodelan
dan penemuan pola-pola yang tersembunyi dengan memanfaatkan data dalam volume
yang besar”
Data mining menggunakan pendekatan discovery-based dimana pencocokan pola
(pattern-matching) dan algoritma-algoritma yang lain digunakan untuk menentukan
relasi-relasi kunci di dalam data yang diekplorasi. Data mining merupakan komponen
baru pada arsitektur sistem pendukung keputusan (DSS) di perusahaan-perusahaan.
2.1.3 Ruang Lingkup Data mining
Data mining (penambangan data), sesuai dengan namanya, berkonotasi sebagai
pencarian informasi bisnis yang berharga dari basis data yang sangat besar. Usaha
pencarian yang dilakukan dapat dianalogikan dengan penambangan logam mulia dari
lahan sumbernya. Dengan tersedianya basis data dalam kualitas dan ukuran yang
memadai, teknologi data mining memiliki kemampuan-kemampuan sebagai berikut:
3 •
Mengotomatisasi prediksi tren dan sifat-sifat bisnis. Data mining
mengotomatisasi proses pencarian informasi pemprediksi di dalam basis
data yang besar. Pertanyaan-pertanyaan yang berkaitan dengan prediksi
ini dapat cepat dijawab langsung dari data yang tersedia. Contoh dari
masalah prediksi ini misalnya target pemasaran, peramalan kebangkrutan
dan bentuk-bentuk kerugian lainnya.
•
Mengotomatisasi penemuan pola-pola yang tidak diketahui sebelumnya.
Tools data mining “menyapu” basis data, kemudian mengidentifikasi
pola-pola yang sebelumnya tersembunyi dalam satu sapuan. Contoh dari
penemuan pola ini adalah analisis pada data penjulan ritel untuk
mengidentifikasi produk-produk, yang kelihatannya tidak berkaitan, yang
sering dibeli secara bersamaan oleh customer. Contoh lain adalah
pendeteksian transaksi palsu dengan kartu kredit dan identifikasi adanya
data anomali yang dapat diartikan sebagai data salah ketik (karena
kesalahan operator).
2.1.4 Cara Kerja Data mining
Teknik yang digunakan untuk menggali hal-hal penting yang belum diketahui
sebelumnya atau memprediksi sesuatu yang akan terjadi disebut pemodelan. Pemodelan
di sini dimaksudkan sebagai kegiatan untuk membangun sebuah model pada situasi yang
telah diketahui “jawabannya” dan kemudian menerapkannya pada situasi lain yang akan
dicari jawabannya.
4 2.1.5 Teknik dan Metode data mining
Teknik data mining terbagi atas : Association Rule Mining, Classification, Clustering,
dan regretion. Metode data mining terbagi atas tiga : Predictive Modelling, Discovery,
dan Deviation Detection.
Teknik – Teknik data mining
1. Association Rule Mining
Association rule mining adalah teknik data mining untuk menemukan
aturan assosiatif antara suatu kombinasi item. Contoh dari aturan assosiatif dari analisa
pembelian di suatu pasar swalayan adalah bisa diketahui seberapa besar kemungkinan
seorang customer membeli roti bersamaan dengan susu. Dengan pengetahuan tersebut,
pemilik pasar swalayan dapat mengatur penempatan barangnya atau merancang
kampanye pemasaran dengan memakai kupon diskon untuk kombinasi barang tertentu.
Penting tidaknya suatu aturan assosiatif dapat diketahui dengan dua parameter, support
yaitu persentase kombinasi item tersebut dalam database dan confidence yaitu kuatnya
hubungan antar item dalam aturan assosiatif.
2. Classification
Classification adalah proses untuk menemukan model atau fungsi yang
menjelaskan atau membedakan konsep atau kelas data, dengan tujuan untuk dapat
memperkirakan kelas dari suatu objek yang labelnya tidak diketahui (Han dan Kamber,
2006:24). Model itu sendiri bisa berupa aturan “jika-maka”, berupa decision tree,
formula matematis atau neural network. Selain itu, Klasifikasi adalah fungsi
pembelajaran yang memetakan (mengklasifikasi) sebuah unsur (item) data ke dalam
salah satu dari beberapa kelas yang sudah didefinisikan.
5 2.1 Decision tree adalah salah satu metode classification yang paling populer
karena mudah untuk diinterpretasi oleh manusia.
3. Clustering
Berbeda dengan association rule mining dan classification dimana kelas data
telah ditentukan sebelumnya, clustering melakukan pengelompokan data tanpa
berdasarkan kelas data tertentu (Clustering atau analisis cluster
adalah proses
pengelompokan satu set benda-benda fisik atau abstrak ke dalam kelas objek yang sama
(Han dan Kamber, 2006:383)). Analisis Cluster adalah proses pengelompokan objek
berdasarkan pada perilaku atau karakteristik yang serupa (Sambamoorthi, 2010:2). Dan
cluster adalah kumpulan objek data yang mirip satu sama lain dalam kelompok yang
sama dan berbeda dengan objek data di kelompok lain (Han dan Kamber, 2006:383).
Tujuannya adalah untuk menghasilkan pengelompokan objek yang mirip satu sama lain
dalam kelompok-kelompok. Semakin besar kemiripan objek dalam suatu cluster dan
semakin besar perbedaan tiap cluster
maka kualitas analisis cluster semakin baik
(Karhendana, 2008).
Analisis cluster merupakan suatu teknik penyelesaian masalah yang bersifat
unsupervised learning, yang berarti analisis cluster menemukan pola dari data dengan
tidak memanfaatkan label yang sudah ada sebelumnya. Berbeda dengan klasifikasi yang
merupakan supervised
learning,
pada proses klasifikasi pengelompokan objek
dilakukan dengan memanfaatkan label yang sudah ada sebelumnya, yang dihasilkan dari
proses data training (Karhendana, 2008; Rahmawati, 2007). Clustering dapat dilakukan
pada data yang memiliki beberapa atribut yang dipetakan sebagai ruang multidimensi.
6 4. Regresi
Regresi adalah fungsi pembelajaran yang memetakan sebuah unsur data ke
sebuah variabel prediksi bernilai nyata. Aplikasi dari regresisi ini misalnya adalah pada
prediksi volume biomasa di hutan dengan didasari pada pengukuran gelombang mikro
penginderaan jarak jauh (remotely-sensed), prediksi kebutuhan customer terhadap
sebuah produk baru sebagai fungsi dari pembiayaan advertensi, dan lain-lain.
Metode data mining
Banyak teknik dan metode yang ada untuk melakukan berbagai jenis tugas data
mining. Metode ini dikelompokkan dalam 3 paradigma utama data mining: Predictive
Modeling, Discovery, dan Deviation Detection.
1. Predictive Modeling
Aplikasi Predictive Modeling menghasilkan klasifikasi atau prediksi. Tujuan dari
predictive modeling adalah menemukan pola yang melibatkan variabel untuk
memprediksi dan mengklasifikasi perilaku masa depan dari sebuah entitas. Ada dua tipe
masalah yang diselesaikan oleh predictive modeling: klasifikasi dan regresi.
1.1 Klasifikasi melibatkan model pembelajaran yang memetakan (atau
mengklasifikasi) data contoh ke dalam satu atau beberapa kelas yang telah didefinisikan.
Sebagai contoh, bank dapat menggunakan skema klasifikasi untuk menentukan
pengajuan pinjaman yang akan disetujui. Teknik klasifikasi meliputi Naive Bayesian,
neural networks, dan decision trees.
1.2 Regresi melibatkan model yang memetakan data contoh ke prediksi realvalued. Teknik regresi meliputi neural networks dan decision (atau regression) trees.
7 2. Discovery
Aplikasi discovery adalah pendekatan eksploratoris untuk analisis data. Aplikasi
discovery menggunakan teknik yang menganalisis data set yang besar untuk menemukan
association rules (atau pola), atau menemukan kluster dari sampel yang dapat
dikelompokan. Hasil dari metode discovery umumnya dimaksudkan untuk pengguna,
namun hasilnya juga dapat diaplikasikan ke metode data mining yang lain
3. Deviation Detection
Deviation detection melakukan deteksi anomali secara otomatis. Tujuannya
untuk mengidentifikasi kebiasaan suatu entitas dan menetapkan sejumlah norm melalui
pattern discovery. Sampel yang berdeviasi dari norm lalu diidentifikasi sebagai tidak
biasa. Teknik deviation detection melalui visualisasi melalui parallel coordinates,
scatterplots, dan surface plots.
2.1.6 Proses data mining
Tujuan dari data mining itu sendiri adalah mencari data pada sebuah database /
data warehouse, yang dapat meramalkan prospek masa depan. Karena data mining
adalah suatu rangkaian proses, data mining dapat dibagi menjadi beberapa tahap yaitu :
1. Pembersihan data (untuk membuang data yang tidak konsisten dan noise)
2. Integrasi data (penggabungan data dari beberapa sumber)
3. Transformasi data (data diubah menjadi bentuk yang sesuai untuk di-mining)
4. Aplikasi teknik data mining
5. Evaluasi pola yang ditemukan (untuk menemukan yang menarik/bernilai)
6. Presentasi pengetahuan (dengan teknik visualisasi)
Tahap-tahap diatas, bersifat interaktif di mana pemakai terlibat langsung atau dengan
perantaraan knowledgebase.
8 Knowledge Discovery and data mining (KDD) adalah proses yang dibantu oleh
komputer untuk menggali dan menganalisis sejumlah besar himpunan data dan
mengekstrak
informasi
dan
pengetahuan
yang
berguna.
Data
mining
tools
memperkirakan perilaku dan trend masa depan, memungkinkan bisnis untuk membuat
keputusan yang proaktif dan berdasarkan pengetahuan. Data mining tools mampu
menjawab permasalahan bisnis yang secara tradisional terlalu lama untuk diselesaikan.
Data mining tools menjelajah database untuk mencari pola tersembunyi, menemukan
infomasi yang prediktif yang mungkin dilewatkan para pakar karena berada di luar
ekspektasi para pakar.
Proses dalam KDD (Knowledge Data Discovery) adalah proses yang
digambarkan terdiri dari rangkaian proses iteratif sebagai berikut:
Gambar 2.1 Proses KDD
1. Data cleaning, menghilangkan noise dan data yang inkonsisten.
2. Data integration, menggabungkan data dari berbagai sumber data yang
berbeda
3. Data selection, mengambil data yang relevan dengan tugas analisis dari
database
4. Data transformation, Mentransformasi atau menggabungkan data ke dalam
bentuk yang sesuai untuk penggalian lewat operasi summary atau aggregation.
9 5. Data mining, proses esensial untuk mengekstrak pola dari data dengan metode
cerdas.
6.
Pattern
evaluation,
mengidentifikasikan
pola
yang
menarik
dan
merepresentasikan pengetahuan berdasarkan interestingness measures.
7. Knowledge presentation, penyajian pengetahuan yang digali kepada pengguna
dengan menggunakan visualisasi dan teknik representasi pengetahuan.
2.1.7 Hubungan data mining dan Knowledge Data Discovery (KDD)
Penjelasan umum yang diberikan di atas memberikan pengertian bahwa seolaholah teknologi data mining adalah teknologi utuh dan berdiri sendiri. Dibandingkan
dengan Knowledge Data Discovery (KDD), istilah data mining lebih dikenal para pelaku
bisnis. Pada aplikasinya, sebenarnya data mining merupakan bagian dari proses KDD
(Knowledge Data Discovery).
Sebagai komponen dalam KDD (Knowledge Data Discovery), data mining
terutama berkaitan dengan ekstraksi dan penghitungan pola-pola dari data yang diteliti.
Secara garis besar, langkah-langkah utama dalam proses KDD (Knowledge Data
Discovery) :
Gambar 2.2 Langkah-langkah utama dalam proses KDD
1. Membangun pemahaman akan domain aplikasi, pengetahuan lampau yang
relevan dan tujuan dari pengguna akhir.
10 2. Data Selection
Pemilihan (seleksi) data dari sekumpulan data operasional perlu dilakukan
sebelum tahap penggalian informasi dalam KDD (Knowledge Data Discovery)
dimulai.
3. Pre-processing Cleaning
Sebelum proses data mining dapat dilaksanakan, perlu dilakukan proses cleaning
pada data yang menjadi fokus dari KDD (Knowledge Data Discovery). Proses
cleaning mencakup antara lain membuang duplikasi data, memeriksa data yang
inkonsisten dan memperbaiki kesalahan pada data seperti kesalahan cetak
(tipografi). Juga dilakukan proses enrichment.
4. Transformation and reduction
Coding adalah proses transformasi pada data yang telah terpilih, sehingga data
tersebut sesuai untuk proses data mining.
5. Memilih task data mining
6. Memilih algoritma data mining
7. Data mining
8. Penterjemahan pola-pola yang dihasilkan dari data mining (langkah 7),
kemungkinan dapat kembali langkah 1-7 untuk iterasi lebih lanjut.
9. Konsolidasi pengetahuan yang ditemukan: pendokumentasian hasil, pencarian
penyelesaian apabila ada konflik dengan pengetahuan yang telah dipercaya
sebelumnya.
11 2.1.8 Tahapan dalam preprocessing
•
Ekstraksi. Data-data yang dikumpulkan dalam proses transaksi sering kali
ditempatkan pada lokasi yang berbeda-beda. Maka dari itu dibutuhkan
kemampuan dari sistem untuk dapat mengumpulkan data dengan cepat. Jika data
tersebut disimpan dalam kantor regional, sering kali data tersebut diupload ke
sebuah server yang lebih terpusat. Data dapat diringkas terlebih dahulu sebelum
dikirimkan ke tempat penyimpanan pusat.
•
Seleksi & Pembersihan. Proses pembersihan data, dimana informasi yang tidak
dibutuhkan harus dibuang. Data dikonfigurasi ulang untuk memastikan format
yang konsisten karena berasal dari berbagai sumber. Data-data yang telah
terkumpul selanjutnya akan mengalami proses pembersihan. Proses pembersihan
data dilakukan untuk membuang record yang keliru, menstandarkan atributatribut, merasionalisasi struktur data, dan mengendalikan data yang hilang. Data
yang tidak konsisten dan banyak kekeliruan dapat membuat hasil data mining
tidak akurat. Pembersihan data juga dapat membantu perusahaan untuk
mengkonsolidasikan record. Hal ini sangat berguna ketika sebuah perusahaan
mempunyai banyak record untuk seorang customer. Setiap record atau file
customer mempunyai nomor customer yang sama, tetapi informasi dalam tiap
filenya berbeda.
•
Transformasi. Transformasi data adalah melakukan peringkasan data dengan
mengasumsikan bahwa data telah tersimpan dalam tempat penyimpanan tunggal.
Pada langkah terakhir, data telah diekstrak dari banyak basis data ke dalam basis
data tunggal. Tipe peringkasan yang dikerjakan dalam langkah ini mirip dengan
12 peringkasan yang dikerjakan selama tahap ekstraksi. Beberapa perusahaan
memilih untuk meringkas data dalam sebuah tempat penyimpanan tunggal.
Fungsi-fungsi agregate yang sering digunakan antara lain: summarizations,
averages, minimum, maximum, dan count.
2.2 WEKA (Waikato Environment for Knowledge Analysis)
WEKA (Waikato Environment for Knowledge Analysis) adalah suatu perangkat lunak
pembelajaran mesin yang populer ditulis dengan Java, yang dikembangkan di
Universitas Waikato di Selandia Baru. WEKA adalah perangkat lunak gratis yang
tersedia di bawah GNU General Public License. WEKA menyediakan penggunaan
teknik klasifikasi menggunakan pohon keputusan dengan algoritma J48. Teknik
klasifikasi dan algoritma yang digunakan di WEKA disebut classifier.
2.2.1 Cara menggunakan WEKA
Cara termudah untuk menggunakan WEKA adalah melalui interface pengguna
grafis yang disebut Explorer. Hal ini memberikan akses ke semua fasilitas dengan
menggunakan pilihan menu dan pengisian formulir. Sebagai contoh, dataset dapat
dibaca dengan cepat dari file ARFF (atau spreadsheet) menggunakan Interface Explorer.
Kelemahan mendasar dari Interface Explorer adalah bahwa Explorer memegang
semuanya dalam memori utama. Ketika dataset dibuka, maka semua data set tersebut
masuk ke dalam memori utama. Ini berarti bahwa Explorer hanya dapat diterapkan
untuk masalah kecil sampai menengah. Namun, WEKA berisi beberapa algoritma
tambahan yang dapat digunakan untuk memproses dataset yang sangat besar.
Interface Knowledge Flow memungkinkan merancang konfigurasi untuk
pengolahan data secara streaming. Interface Knowledge Flow memungkinkan untuk
13 menarik kotak yang mewakili algoritma pembelajaran dan sumber data di sekitar layar
dan bergabung bersama-sama ke dalam konfigurasi yang diinginkan oleh user. Hal ini
memungkinkan untuk menentukan aliran data dengan menghubungkan komponen yang
mewakili sumber data, alat preprocessing, algoritma pembelajaran (learning
algorithms), metode evaluasi, dan modul visualisasi. Jika filter dan algoritma
pembelajaran (learning algorithms) mampu, maka data akan dimuat dan diproses secara
bertahap.
Interface yang ketiga adalah Experimenter, dirancang untuk membantu
menjawab pertanyaan praktis dasar ketika menerapkan teknik klasifikasi dan regresi
yaitu berupa metode dan nilai parameter karya terbaik yang sesuai untuk masalah yang
diberikan. Biasanya tidak ada cara untuk menjawab pertanyaan ini secara Apriori. Hal
ini dapat dilakukan secara interaktif dengan menggunakan interface Explorer. Namun,
interface eksperimenter memungkinkan untuk mengotomatisasi proses dengan
membuatnya mudah untuk menjalankan pengklasifikasi dan filter dengan pengaturan
parameter yang berbeda pada korpus dataset, untuk mengumpulkan statistik kinerja, dan
melakukan tes signifikansi. Pengguna advanced dapat menggunakan eksperimenter
untuk mendistribusikan beban komputasi di beberapa mesin menggunakan Java Remote
Method Invocation (RMI).
Dibalik interface ini terletak interaktif fungsionalitas dasar dari WEKA. Ini dapat
diakses dalam bentuk mentah dengan memasukkan perintah tekstual, yang memberikan
akses ke semua fitur dari sistem. Ketika WEKA dijalankan, harus dipilih di antara empat
interface pengguna yang berbeda: Explorer, Aliran Pengetahuan (Knowledge Flow),
eksperimenter, dan command-line interface. Kebanyakan orang memilih Explorer.
14 2
2.2.2
Algoriitma J-48 paada WEKA
A
J
J48
J48 merupakan
m
i
implementas
si C4.5 di WEKA.
C
C4.5
C4.5
5 merupakann pengembanngan dari ID33. Beberapa perbedaannnya antara laiin :
1. Mam
mpu menangaani atribut dengan
d
tipe diskrit
d
atau kontinu.
k
2. Mam
mpu menangaani atribut yang
y
kosong (missing vallue)
3. Bisa memangkass cabang.
T
Tambahan,
C4.5
C ini suddah ada penerrusnya, yaknni C5.
I
ID3
ID3 merupakan algoritma yang
y
diperguunakan untuuk membuatt sebuah deccision
t
tree
atau po
ohon keputuusan. Algorritma ini dittemukan oleeh J. Ross Quinlan, deengan
m
memanfaatk
kan teori info
formasi atau informationn theory miliik Shanon. Kepanjangan
K
n ID3
a
adalah
Iterative Dichotoomiser 3.
Ideny
ya, adalah membuat
m
poohon dengann percabanggan awal adaalah atribut yang
p
paling
domiinan. Maksuudnya dominnan adalah yang
y
paling bisa
b membaagi antara iyya dan
t
tidak.
Perhattikan gambaar berikut:
mbar 2.3 Gam
mbar ID3
Gam
15 Dapat dilihat bahwa atribut “patron” membagi menjadi 3 bagian, dimana hasil
pembagiannya cukup ideal. Maksud ideal adalah setiap cabang hanya terdiri dari warna
hijau saja atau warna merah saja. Namun untuk cabang “full” tidak satu warna (hijau
saja atau merah saja) dikarenakan hanya ada 2 atribut yang tersedia. Pemilihan atribut
patron jelas lebih baik bila dibandingkan dengan atribut type.
Untuk menentukan atribut mana yang lebih dahulu dipergunakan untuk membuat
cabang pohon, digunakanlah teori informasi. Pada WEKA, ada pilihan untuk
menggunakan ID3 ini, dengan nama yang sama. Namun, jelas semua atribut harus
bertipe nominal, dan tidak boleh ada atribut yang kosong.
2.2.3 Test Options pada WEKA
Setelah menerapkan classifier yang dipilih maka data akan diuji sesuai dengan
pilihan yang ditetapkan dengan mengklik pada kotak Test Option.
Ada empat mode tes:
1. Use training set
Pengetesan dilakukan dengan menggunakan data training itu sendiri.
2. Supplied test set
Pengetesan dilakukan dengan menggunakan data lain. Dengan menggunakan
option inilah, dapat dilakukan prediksi terhadap data tes.
3. Cross-validation
Pada cross-validation, akan ada pilihan berapa fold yang akan digunakan. Nilai
default-nya adalah 10. Mekanisme-nya adalah sebagai berikut :
Data training dibagi menjadi k buah subset (subhimpunan). Dimana k
adalah nilai dari fold. Selanjutnya, untuk tiap dari subset, akan dijadikan data tes
16 dari hasil klasifikasi yang dihasilkan dari k-1 subset lainnya. Jadi, akan ada 10
kali tes. Dimana, setiap datum akan menjadi data tes sebanyak 1 kali, dan
menjadi data training sebanyak k-1 kali. Kemudian, error dari k tes tersebut
akan dihitung rata-ratanya.
4. Percentage split
Hasil klasifikasi akan dites dengan menggunakan k% dari data tersebut. k
merupakan masukan dari user.
2.3 Wireshark
Wireshark merupakan salah satu network analysis tools, atau disebut juga dengan
protocol analysis tools atau packet sniffer yang dapat didownload dengan mudah di
www.Wireshark.org. Wireshark dapat digunakan untuk troubleshooting jaringan,
analisis, pengembangan software dan protocol, serta untuk keperluan edukasi.
Wireshark merupakan software gratis, sebelumnya, Wireshark dikenal dengan nama
Ethereal.
Packet sniffer diartikan sebagai sebuah program atau tools yang memiliki
kemampuan untuk ‘menghadang’ dan melakukan pencatatan terhadap traffic data dalam
jaringan, baik Ethernet maupun non-Ethernet. Hanya saja, sehari-hari lebih sering
berkutat dengan jaringan Ethernet. Selama terjadi aliran data packet sniffer dapat
menangkap Protocol Data Unit (PDU), melakukan dekoding serta melakukan analisis
terhadap isi paket berdasarkan spesifikasi RFC atau spesifikasi-spesifikasi yang lain.
Wireshark sebagai salah satu packet sniffer diprogram sedemikian rupa untuk mengenali
berbagai macam protokol jaringan. Wireshark mampu menampilkan hasil enkapsulasi
dan field yang ada dalam PDU.
17 Perlu
u dilakukan penghadanggan dan mellakukan penncatatan terhhadap trafficc data
d
dalam
jaring
gan kerena paket
p
tidak pernah
p
berboohong. Yangg dimaksud di sini, padaa saat
c
customer
meengatakan bahwa
b
jaringgannya pelann, atau jaringgannya tidakk responsive, atau
j
jaringannya
kadang ceppat kadang tiidak bisa connect, dan sebagainya,
s
maka cara paling
p
m
mudah
adallah ‘menghadang dan melakukan pencatatan’ jaringan dengan
d
langgsung
m
melihat
isi-isi paket yang lewat di jaaringan terseebut.
makai jaringgan sangat mudah
m
Semasa jaringann masih mennggunakan hub, para pem
ng dan melaakukan penccatatan’ isi percakapan dari para pemakai
p
jarringan
‘menghadan
l
lainnya
(karrena teknologgi hub memaang masih bersifat shareed). Shared yang
y
dimakssud di
sini adalah, walaupun komputer
k
A hanya berbiicara dengann komputer B, percakappan A
d B dapatt didengar olleh komputeer C yang diihubungkan ke hub yangg sama denggan A
dan
d B.
dan
Deng
gan adanya switch, hall tersebut dii atas tidak mungkin terjadi
t
(walaaupun
m
masih
mung
gkin dilakukan dengan teeknik-teknikk seperti AR
RP poisoningg dan sebagaainya)
k
karena
tekn
nologi switchh membuat jalur virtuaal untuk komunikasi anntar pemakaainya.
Salah satu cara
c
yang bisa
b
dilakukan untuk meng-sniff
m
jaaringan di liingkungan switch
s
a
adalah
melaakukan prosees port mirrooring dari sw
witch tersebuut ke salah satu
s
port di mana
d
dipasang
sofftware snifffer tersebut. Hanya prodduk switch yang
y
managge-able yangg bisa
m
melakukan
hal
h ini. Jika switch
s
memakai unmanaaged, maka prosesnya
p
akkan lebih rum
mit.
18 Gambar 2.4
2 Contoh skema jaringan yang bannyak digunakkan
Gam
mbar 2.4 di atas dapatt dijadikan contoh skkema jaringaan yang baanyak
d
digunakan
di
d mana biassanya netwoork administtrator menginginkan meemonitor kooneksi
j
jaringan
ke Internet.
I
Maaka yang dilakukan adallah melakukaan ‘port mirrroring’ padaa link
y
yang
merah,, dengan targget mirror port
p adalah port
p tempat di
d mana Wirreshark dipaasang.
T
Tetapi,
tentu saja unntuk melakuukan hal tersebut,
t
neetwork adm
ministrator harus
m
mengkonfig
urasi switchh. Bila tidaak bisa merrekonfigurassi switch, atau
a
switch tidak
m
mendukung
port mirrorring maka jaalan keluarnnya adalah memasang
m
hub. Tidak mudah
m
m
mendapatka
an hub di saat-saat sekkarang, kareena di pasarran kebanyaakan sudah tidak
d
diproduksi
lagi. Kelem
mahan lain dari
d
pengguunaan hub adalah
a
jenis koneksinyaa half
d
duplex,
bukaan full dupleex seperti padda switch.
Gambar 2.55 Menggunaakan networkk tap
Solu
usi lainnya addalah mengggunakan netw
work tap. Tiidak banyak perusahaan yang
m membeeli network tap
mau
t untuk keeperluan monnitoring sesaaat. Wireshaark dapat diiinstall
d berbagai operating syystem, seperrti Windows (32 bit atauu 64 bit), OS
di
S X , Ubunttu,dan
sebagainya. Pada saat proses instaalasi, juga akan diinstaall aplikasi WinPCap, yang
m
merupakan
driver-drive
d
er khusus yaang akan dippakai pada Wireshark.
W
A
Apabila
WinnPCap
t
tidak
diinsta
all, maka Wireshark
W
tidaak akan bisaa berfungsi untuk
u
capturre packet melalui
m
j
jaringan.
19 2.3.1 Penggunaan Wireshark
•
Network administrator menggunakannya untuk memecahkan masalah jaringan
•
Insinyur keamanan jaringan (Network Security Engineer) menggunakannya
untuk memeriksa masalah keamanan
•
Pengembang/developer jaringan menggunakannya untuk debug implementasi
protocol
•
Orang awam menggunakannya untuk mempelajari protocol jaringan internal
2.3.2 Fitur-fitur pada Wireshark
•
Bisa dijalankan di UNIX dan Windows
•
Dapat mencapture/menangkap paket data secara langsung dari interface jaringan
•
Tampilan paket dengan informasi protokol yang sangat rinci.
•
Buka dan simpan data paket yang diambil.
•
Import dan Export paket data dari dan ke banyak program capture lainnya.
•
Filter paket pada banyak kriteria.
•
Cari untuk paket pada banyak kriteria.
•
Menampilkan paket dengan penuh warna berdasarkan filter.
•
Membuat berbagai statistik.
2.3.3 Keterbatasan yang ada pada Wireshark
Berikut adalah beberapa keterbatasan yang ada pada Wireshark:
• Wireshark bukan merupakan sistem deteksi intrusi (Intrussion Detection System/IDS).
Hal ini menyebabkan tidak akan ada peringatan ketika hal-hal aneh di jaringan
dilakukan oleh seseorang.
20 • Hal-hal yang terdapat pada jaringan tidak akan dimanipulasi atau diubah oleh
Wireshark, maka sesuatu dari jaringan hanya akan “diukur” oleh Wireshark. Paket pada
jaringan tidak dikirim oleh Wireshark. Hal-hal aktif lainnya tidak akan dilakukan oleh
Wireshark (kecuali untuk resolusi nama, tetapi bahkan yang dapat dinonaktifkan).
2.3.4 Menu-menu yang ada pada Wireshark
Gambar 2.6 Tampilan utama Wireshark
Menu
→ Di sini bisa bernavigasi antar menu-menu yang tersedia di
Wireshark
Display Filter → Sebuah kolom yang dapat diisi dengan sintaks-sintaks untuk
memfilter (membatasi) paket-paket apa saja yang akan ditampilkan
pada list paket.
Daftar Paket
→ Berisikan atau menampilkan paket-paket yang berhasil ditangkap
oleh Wireshark, berurutan mulai dari paket pertama yang ditang-
21 kap, dan seterusnya.
→ Sebuah paket tentunya membawa informasi tertentu yang bisa
Detail Paket
berbeda-beda antar paketnya, di sini akan ditampilkan dari detail
paket yang terpilih pada Daftar Paket di atas nya.
Detail Heksa
→ Detail paket yang terpilih akan ditampilkan dalam bentuk heksa,
terkadang akan lebih mudah untuk mendapatkan informasi dari
bagian ini. Pada daftar bagian Daftar Paket, terdapat kolom-kolom
berikut ini:
Time
: Menampilkan waktu saat paket tersebut
tertangkap.
Source
: Menampilkan ip sumber dari paket data tersebut.
Destination : Menampilkan ip tujuan dari paket data terebut.
Protocol
: Menampilkan protokol apa yang dipakai sebuah
paket data.
Info
: Menampilkan informasi mendetail tentang paket
data tersebut.
Adapun isi dari bagian menu terebut adalah sebagai berikut:
File
Menu ini berisi item untuk membuka dan menggabungkan file hasil
capture, menyimpan / mencetak / export file capture secara keseluruhan
atau sebagian, dan untuk keluar dari aplikasi Wireshark
22 Edit
Menu ini berisi item untuk menemukan paket, referensi waktu atau tandai
satu atau lebih banyak paket, menangani profil konfigurasi, dan mengatur
preferensi (cut, copy, dan paste saat ini tidak dapat diimplementasikan).
View
Menu ini mengontrol tampilan data yang diambil, termasuk pewarnaan
paket, zoom font, menunjukkan paket dalam jendela terpisah, memperluas
dan collapsing trees dalam rincian paket
Go
Menu ini berisi item untuk pergi ke sebuah paket tertentu.
Capture
Menu ini memungkinkan untuk memulai dan berhenti menangkap dan
mengedit filter capture.
Analyze
Menu ini berisi item untuk memanipulasi tampilan filter, mengaktifkan
atau menonaktifkan diseksi protokol, mengkonfigurasi pengguna tertentu
(decodes) dan mengikuti aliran TCP.
Statistics
Menu ini berisi item untuk menampilkan berbagai jendela statistik,
termasuk ringkasan dari paket yang telah ditangkap, menampilkan statistik
protokol hirarki dan banyak lagi.
Telephony
Menu ini berisi item untuk menampilkan berbagai jendela telepon statistik
terkait, termasuk analisis media, diagram alir, menampilkan statistik
protocol hirarki dan banyak lagi.
Tools
Menu ini berisi berbagai alat yang tersedia di Wireshark, seperti
menciptakan Aturan ACL Firewall.
Internals
Menu ini berisi item yang menampilkan informasi tentang internal
Wireshark
Help
Menu ini berisi item untuk membantu pengguna, misalnya akses ke
23 beberapa halaman bantuan dasar, manual dari berbagai command line tools,
akses online ke beberapa halaman web, dan biasanya tentang dialog.
Tabel 2.1 Isi dari bagian menu pada Wireshark
Gambar 2.7 Menu yang ada pada Menu File Wireshark
Menu Item
Accelerator
Description
Open...
Ctrl+O
Item menu ini memuat kotak dialog open file yang
memungkinkan untuk melihat file capture yang telah
dimiliki.
Open Recent
Item menu ini menunjukkan submenu yang berisi file
capture yang baru dibuka. Mengklik pada salah satu
item submenu akan membuka file capture secara
langsung yang sesuai.
24 Item menu ini menampilkan kotak dialog merge file
Merge...
yang memungkinkan untuk menggabungkan sebuah file
capture ke dalam satu file.
Item menu ini menampilkan kotak dialog file import
Import...
yang memungkinkan untuk mengimport sebuah file teks
ke dalam jendela capture sementara yang baru
Close
Ctrl+W
Item menu ini menutup jendela hasil capture saat ini.
Jika hasil capture belum disimpan, maka akan diminta
untuk melakukannya (menyimpan hasil capture tersebut)
pertama
(pengaturan
preferensi
dapat
menonaktifkannya).
Save
Ctrl+S
Item menu ini menyimpan hasil capture saat ini. Jika
belum menetapkan standar capture nama file (mungkin
dengan opsi-w <capfile>),Wireshark muncul kotak
dialog Save Capture File As
Save As...
Shift+Ctrl+S
Item menu ini memungkinkan untuk menyimpan file
capture saat ini untuk dalam bentuk file apapun yang
diinginkan. Akan muncul kotak dialog Save Capture
File As
File Set >
Item menu ini memungkinkan untuk menampilkan daftar
List Files
file dalam file set. Akan muncul kotak dialog List File
Set di dalam Wireshark
File Set >
Jika file yang sedang dimuat merupakan bagian dari satu
25 set file, dan melompat ke file selanjutnya di dalam set.
Next File
Jika bukan bagian dari satu set file atau hanya file yang
terakhir dalam set itu, item ini diklik.
File Set >
Jika file yang sedang dimuat merupakan bagian dari satu
Previous File
set file, dan melompat ke file sebelumnya dalam set. Jika
bukan bagian dari satu set file atau hanya file pertama
dalam set tersebut, item ini diklik.
Export>
Item menu ini memungkinkan untuk mengekspor semua
File...
(atau beberapa) dari paket di file capture ke file dalam
bentuk apapun (mis .csv, .txt, .c). Muncul kotak dialog
Wireshark Export
Export >
Selected
Packet
Ctrl+H
Item menu ini memungkinkan untuk mengekspor byte
dipilih saat ini dalam panel paket byte ke file biner.
Akan muncul kotak dialog Wireshark Export
Bytes...
Export >
Item menu ini memungkinkan untuk mengekspor semua
Objects >
atau beberapa objek HTTP hasil capture ke file lokal.
HTTP
Akan muncul daftar objek HTTP Wireshark
Export >
Item menu ini memungkinkan untuk mengekspor semua
Objects >
atau beberapa objek DICOM yang ditangkap ke file
DICOM
Export >
Objects>
lokal. Akan muncul daftar objek DICOM Wireshark
Item menu ini memungkinkan untuk mengekspor semua
atau beberapa objek SMB hasil capture ke file lokal.
26 Akan muncul daftar objek Wireshark SMB
SMB
Ctrl+P
Print...
Item menu ini memungkinkan untuk mencetak semua
(atau beberapa) dari paket dalam file. Akan muncul
kotak dialog Print Wireshark
Ctrl+Q
Quit
Item menu ini memungkinkan untuk berhenti atau keluar
dari aplikasi Wireshark. Wireshark akan meminta untuk
menyimpan
file
capture
jika
belum
disimpan
sebelumnya (ini dapat dinon-aktifkan oleh pengaturan
preferensi).
Tabel 2.2 Penjelasan menu-menu yang ada pada menu file Wireshark
Toolbar yang ada pada WireShark
Gambar 2.8 Toolbar yang ada pada WireShark
1. Interfaces
: Menampilkan daftar interface atau adapter yang
terdapat di perangkat komputer dan memilih salah satu
(bila terdapat lebih dari satu) untuk dicapture.
2. Option
: Menampilkan pilihan-pilihan yang berisi ketentuanketentuan untuk mengatur peng-capture-an.
3. Start
: Memulai aktivitas peng-capture-an.
4. Stop
: Menghentikan peng-capture-an yang sedang berjalan.
5. Restart
: Menghentikan peng-capture-an yang sedang berjalan
dan memulai lagi peng-capture-an yang baru.
27 6. Open
: Membuka file yang menyimpan hasil/laporan pengcapture-an yang telah dilakukan sebelumnya dan yang
telah tersimpan di media storage data (mis laporan
capture yang terdapat pada hard-disk).
7. Save As
: Menyimpan laporan peng-capture-an ke sebuah file.
8. Print
: Mencetak laporan peng-capture-an ke printer.
9. Find Packet
: Mencari paket tertentu di dalam laporan peng-capturean.
10. Go Back & Go Forward : Berpindah di antara paket-paket hasil peng-capture-an.
11. Colorize
: Menerapkan warna pada tabel laporan peng-capturean.
12. Capture Filters
: Membuat dan atau mengedit filter-filter peng-capturean.
13. Display Filters
: Membuat dan atau mengedit display filter pengcapture-an.
14. Coloring Rules
: Memberi dan atau mengedit warna pada rule-rule
paket.
15. Preference
: Mengeset parameter-parameter yang mengatur
Wireshark.
2.3.5 Packet Capture pada Wireshark
Penangkapan paket sederhana
Untuk mulai melakukan penangkapan paket, tinggal click pada button seperti
yang ditunjuk oleh tanda panah di bawah ini.
28 Gambar 2.9 Cara memuulai capture paket
p
Setellah itu akan muncul diallog box sepeerti di bawahh ini. Tentukkan interfacee yang
a
akan
dipakaai untuk mennangkap pakket bila terddapat lebih dari
d satu buaah interface yang
t
terpasang
dii komputer atau
a laptop yang
y
digunakkan untuk cap
apturing.
Gambar 2.10
2 Interfacce yang terdaapat di peranngkat jaringaan yang henddak melakukkan
capture pakket menggunnakan Wiresshark
Untu
uk memulai penangkapaan paket, tinnggal klik paada tombol Start di inteerface
y
yang
dipilih
h. Setelah ituu akan ditam
mpilkan dafttar berupa laayar scrollinng yang beriisikan
p
paket-paket
yang ditanggkap. Untukk selesai meenangkap paaket, maka tinggal
t
klik pada
t
tombol
yang
g ditunjukkann oleh panahh berikut.
G
Gambar
2.11 Cara menghhentikan cappturing
29 2.4 Switch
Switch adalah perangkat yang menghubungkan segmen jaringan. Switch
merupakan pengembangan lanjutan dari ‘bridge’.
Gambar 2.12 50 port network switch
Switch bisa digunakan juga untuk menghubungkan switch satu dengan switch
lainnya, untuk memperbanyak jumlah port, atau memperluas jangkauan dari jaringan
(misalkan ada satu gedung dengan gedung yang lainnya). Pada vendor network
equipment, berbagai switch dipecah ke level berbeda seperti core, aggregation dan
access. Pemisahan berbagai level ini dikarenakan setiap level dimaksudkan untuk fungsi
yang berbeda. Switch yang beredar di pasaran terdiri dari 2 (dua) jenis yaitu:
2.4.1 Non Manageable Switch
Adalah switch yang tidak dapat di manage, switch tersebut sudah siap pakai,
hanya dipasang dan switch sudah bisa digunakan tanpa perlu diseting.
2.4.2 Manageable Switch
Adalah switch yang bisa diatur untuk kebutuhan jaringan tertentu, ada beberapa
perbedaan mendasar yang membedakan antara manageable switch dengan non
manageable switch.
30 Perbedaan tersebut bisa dilihat dari kelebihan dan keunggulan yang dimiliki oleh switch
manageable itu sendiri. Kelebihan switch manageable adalah:
1.Mendukung penyempitan broadcast jaringan dengan VLAN (Virtual Local Area
Network).
2.Pengaturan akses pengguna dengan access list.
3.Membuat keamanan network lebih terjamin.
4.Bisa melakukan pengaturan trafik maintenance network karena dapat diakses tanpa
harus berada di dekat switch.
Download